AviaSkins.Forums

Вернуться   AviaSkins.Forums > Основные разделы > Железная стратегия

 
 
Опции темы Поиск в этой теме Опции просмотра
Старый 25.11.2008, 23:18   #1
deSAD
Модератор
 
Аватар для deSAD
 
Регистрация: 06.03.2007
Адрес: Киев, Украина
Сообщений: 11,391
Отправить сообщение для deSAD с помощью ICQ Отправить сообщение для deSAD с помощью Skype™
Вопрос Intrusion.Win.NETAPI.buffer-overflow.exploit

Оно как бы не совсем по теме форума, но ... В общем, никому из практикующих системщиков не встречался "зверек", атакующий удаленные машины посредством помянутого переполнения буфера запросами на порт 139/445? Завелся, млин, у нас в сети такой, а как вычислить - не совсем понятно Походу, он подменяет IP адрес, с которого идет атака, произвольно выбирая его из диапазона адресов подсети, в результате в логах файрвола присутствуют чуть ли не все машины сети Тут вот упоминается червячок W32.Wargbot, юзающий эту уязвимость (а.к.а. RCBot.ST, IRC-Mocbot!MS06-040, W32/Cuebot-L, Backdoor.Win32.IRCBot.st, WORM_IRCBOT.JL), но внятного описалова его я пока не нашел
__________________
deSAD вне форума   Ответить с цитированием
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 23:12. Часовой пояс GMT +3.


Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Рейтинг@Mail.ru